Saiba como o roubo de identidade acontece

Cuidado com esses métodos de baixa tecnologia

Quando consideramos como o roubo de identidade acontece, os vários golpes e outros métodos comuns de roubo de identidade tendem a se enquadrar em uma de duas categorias. Métodos de baixa tecnologia, como mergulho com lixeira e golpes por telefone, são mais fáceis de serem combatidos porque eles tiram proveito dos hábitos pessoais da vítima. No entanto, ao considerar métodos de alta tecnologia de roubo de identidade, não há muito que você possa fazer, porque suas informações pessoais são roubadas de alguém que você forneceu para fins comerciais (como comprar uma casa ou obter uma cotação de seguro ).

Carteira roubada, bolsa ou outro roubo pessoal

Os primeiros casos de roubo de identidade provavelmente estavam relacionados a informações pessoais obtidas por um batedor de carteira ou ladrão. O romance clássico, Um Conto de Duas Cidades , é resolvido através de uma identidade assumida, e o conceito provavelmente vai mais longe do que isso. Houve filmes descrevendo ladrões de identidade, como Sommersby , e Catch Me If You Can , que lançou uma luz mais gentil sobre o criminoso - mas o crime ainda é roubo de identidade.

Um grande número de casos envolvendo roubo de identidade infantil é devido ao uso indevido por parte dos pais da identidade do próprio filho, mas ainda há muitos casos em que um amigo da família ou outro membro da família foi o culpado. A melhor coisa a fazer é bloquear as informações pessoais em um cofre, embora as caixas de depósito bancário ainda sejam uma ótima ideia, se você puder pagar uma. O pior lugar para manter certidões de nascimento, cartões de segurança social, documentos de seguro etc.

está na gaveta superior direita da escrivaninha.

Mergulhar na lixeira

O "mergulho na lixeira" existe há bastante tempo, mas até recentemente estava confinado a detetives, investigadores particulares e ocasionalmente espionagem industrial (como tentar descobrir quem são os clientes de seu concorrente). A maioria dos americanos não percebe que, uma vez que você joga algo em seu lixo e o coloca no meio-fio para coleta, você não tem nenhuma "expectativa de privacidade", mesmo que existam argumentos legais sólidos.

Há uma correção bastante simples para isso, no entanto. Mantenha uma destruidora de papel ou "bolsa de queimar" ao lado de sua mesa e use-a em um correio que tenha suas informações pessoais, como extratos bancários, faturas de cartão de crédito, contas de serviços públicos ou cartas de cobradores.

Golpes de correio, telefone e email

Scams de email / telefone / e-mail ainda são categorizados como "low-tech" porque eles dependem da Lei das Médias para coletar informações. A Lei das Médias basicamente diz "Se você fizer algo com freqüência suficiente, uma proporção aparecerá". É aqui que obtemos coisas como médias de rebatidas, probabilidades de pôquer e vendas porta-a-porta. Golpes de e-mail são provavelmente os mais conhecidos porque o fraudador pode enviar milhares de uma só vez. Mas essas são apenas técnicas de phishing para arrastá-lo para conversas por telefone, de modo que o esquema de telefone é o perigo real.

Esses métodos de baixa tecnologia podem ou não fazer parte de um "anel de pirataria". Estas são redes organizadas de indivíduos que "recrutam" um ladrão de identidade que tem acesso à informação. Por exemplo, alguém pode se aproximar da garçonete em um restaurante e oferecer a ela US $ 5,00 por cada número de cartão de crédito que ela possa roubar. Isso pode ser feito enquanto você lê seu cartão no momento do check-out, e a maioria das pessoas nem percebe quando isso acontece. E se você perguntasse à garçonete, provavelmente nem lhe ocorreria que ela estava cometendo roubo de identidade.

Alta tecnologia

Violação de dados - A categoria "high-tech" representa o ladrão de identidade mais sofisticado. Seus métodos são geralmente mais ocultos, o que os torna difíceis de detectar ou responder. Essa é também a área em que o consumidor tem menos controle sobre suas informações pessoais. A maioria das leis de roubo de identidade aborda essa área. Leis como FACTA e HIPAA se concentram em três áreas principais de manutenção de registros; como os registros são armazenados, como são acessados ​​e como são descartados.

Essas leis exigem treinamento das pessoas que lidam com suas informações pessoais, mas se você for ao revendedor local na rua e conversar com o cara atrás do balcão, ele não fará a menor ideia do que está falando. Isso ocorre porque a maioria das empresas está tão ocupada lidando com suas operações do dia-a-dia que nem sequer sabem sobre essas leis, muito menos o que elas precisam fazer para cumpri-las. (De minha experiência pessoal, um restaurante local frequentado por legisladores estaduais distribuía recibos com o número completo do cartão de crédito. Uma vez que foi apontado, eles o corrigiram imediatamente, mas a FACTA está em vigor desde 2003. Que conclusão a maioria das pessoas extrairia? a partir desse?)

Essas leis também exigem políticas escritas sobre como a empresa lida com informações pessoais, incluindo como elas se livram dela. O FACTA requer que ele seja fragmentado, queimado ou destruído de outra forma, para que as informações não possam mais ser lidas.

Empresas de destruição de documentos geralmente fornecem um certificado mostrando que os documentos foram destruídos. Mas mesmo isso não é infalível. Uma pesquisa rápida no Google mostrará centenas de histórias sobre dados roubados de usinas de reciclagem.

Os proprietários de empresas podem querer dar uma olhada nos links relacionados para saber mais.

Mesmo que a empresa esteja ciente das leis e tenha treinado seus funcionários sobre suas políticas de segurança de dados, eles podem ser vítimas de um hacker. Nestes ataques há vírgulas nos totais de registros perdidos. Como o "poder" no mundo passou a ser definido por padrões econômicos em vez de militares, ataques como esse chamam a atenção da Segurança Nacional.

A parte frustrante de tudo isso é que nada disso está sob seu controle. O governo escreveu as leis, mas depois esterilizou-as em nossos tribunais ou atrasou a execução a ponto de ridicularizar. Chegou ao ponto em que os estados estão tomando as coisas em suas próprias mãos para resolver algumas das causas do roubo de identidade (ou seja, tirar o mercado de identidades roubadas).